当前位置: 首页 > news >正文

网站建设使用的语言零基础学ps多久可以学会

网站建设使用的语言,零基础学ps多久可以学会,百事企业的网站建设类型,影视网站的设计与实现1.OCSP介绍 在PKI体系中#xff0c;CA机构颁发合法的证书。使用者可以使用CA根证书验证该证书是否被篡改过#xff0c;但无法从证书文件验证出证书是否被吊销。因此CA机构会通过发布CRL#xff08;Certificate Revocation List#xff09;来告知所有人#xff0c;哪些证书…1.OCSP介绍 在PKI体系中CA机构颁发合法的证书。使用者可以使用CA根证书验证该证书是否被篡改过但无法从证书文件验证出证书是否被吊销。因此CA机构会通过发布CRLCertificate Revocation List来告知所有人哪些证书已经被吊销。使用者为验证证书的合法性需要通过验证证书签名来确保证书未被篡改以及通过CRL查询确保证书未被吊销此两步都完成后方可说明证书合法性验证通过。   因CRL巨大且具有时效性因此设计出OCSP(Online Certificate Status Protocol)机制可以实时查询证书状态。OCSP比CRL更具有时效性并且可提供额外的状态信息。本文主要基于RFC6960和RFC5912进行解读。 2.OCSP原理 2.1 OCSP 请求 OCSP请求的ASN.1格式如下 tbsRequest:基础请求信息 version协议版本默认为v1值为0。具有DEFAULT标记编码时可省略。requestorName:请求者名称可选项requestList: 需要检查的证书清单可包含一个或多个证书信息 reqCert需检查的证书信息 hashAlgorithm生成issuerNameHash和issuerKeyHash值的HASH算法issuerNameHash:证书颁发者的可分辨名称DN的HASH值。HASH值应以DER编码值计算包含完整的TLVissuerKeyHash:颁发者公钥的HASH值serialNumber:证书的序列号 singleRequestExtensions该证书的请求扩展项可选项详见RFC6960 4.4章节。 requestExtensions扩展信息。为防止重放攻击可选择添加1个nonce。 2.optionalSignature: 请求签名可选项 signatureAlgorithm: 算法标识符signature:签名对整个tbsRequest进行计算签名certs验证signature的证书以便OCSP服务器验证signature合法性 当进行OCSP请求时主要在requestList-reqCert中填充所需认证的证书信息。若一次需检查多个证书则存在多个reqCert。optionalSignature和requestExtensions等为可选项通常不使用。 2.2 OCSP响应 OCSP响应的ASN.1格式如下 responseStatus响应状态为如下值之一 successful: 值为0正常响应malformedRequest:值为1非法请求internalError:值为2颁发者内部错误tryLater:值为3稍后重试sigRequired:值为5请求必须进行签名unauthorized:值为6请求未经过授权 responseBytes响应内容只有responseStatus为successful时才存在。 responseType:对于基础的OCSP响应此值为id-pkix-ocsp-basicresponse:DER编码的BasicOCSPResponse tbsResponseData响应数据 version:默认值v1,可省略responderID可填充名称或HASH若选择HASHHASH值为OCSP响应者证书的SHA-1值包含tag和length字段producedAt:OCSP响应程序签署此响应的时间responses校验结果内容。包含N个SingleResponse的数组。OCSP请求中有N个证书此处就是N个SingleResponse组成的数组每个SingleResponse的结构如下 certID和OCSP请求中的reqCert一致。 hashAlgorithm生成issuerNameHash和issuerKeyHash值的HASH算法issuerNameHash:证书颁发者的可分辨名称DN的HASH值。HASH值应以DER编码值计算issuerKeyHash:颁发者公钥的HASH值serialNumber:证书的序列号 certStatusCHOICE类型表明当前证书的检查结果结果为三选一。 good: NULL表明OCSP通过revoked表明证书被吊销会包含吊销时间revocationTime、吊销理由revocationReason可选unkown状态未知 thisUpdate响应者最近查询状态的时间。此时间不应晚于当前系统时间。nextUpdate 建议下次查询时间。此时间不应早于当前系统时间。singleExtensions单个证书附加字段可选项 responseExtensions:响应附加字段可选项。当OCSP请求为防止重放攻击在requestExtensions字段添加noce时此处应响应相同的noce值。 signatureAlgorithm算法标识符signature签名值基于tbsResponseDataDER编码内容计算certs:验证signature的证书可选项 3.OCSP实践 在了解OCSP原理后应通过实践验证下解读的原理正确性。本章节以cn.bing.com为目标进行验证。 3.1 获取X509证书 方法1   使用如下命令openssl s_client -connect cn.bing.com:443将“-----BEGIN CERTIFICATE-----”开始到“-----END CERTIFICATE-----”保存到bing.crt即为网站证书 方法2   用浏览器直接打开cn.bing.com例如使用chrome   选择最下面的www.bing.com证书导出文件保存的后缀为crt即可 3.2 查看OCSP URL 方法1   使用如下命令openssl x509 -noout -ocsp_uri -in bing.crt 可看到OCSP校验地址为http://oneocsp.microsoft.com/ocsp 方法2   在windows中直接双击证书文件bing.crt在“详细信息”-“授权信息访问”中可查询到OCSP校验地址 3.3 证书链 如图所示cn.bing.com的证书链共有三级   将DigiCert Global Root G2和Microsoft Azure RSA TLS Issuing CA 04两个证书分别到处 使用文本工具打开两个证书将其中的内容复制到1个新文件中该文件即为证书链文件。需注意Microsoft Azure RSA TLS Issuing CA 04证书放在新文件最开始DigiCert Global Root G2放在文件后部合并后的证书链文件如下图 3.4 OCSP验证 先使用wireshark开启抓包随后使用如下命令进行OCSP认证请求 openssl ocsp -issuer Microsoft Azure RSA TLS Issuing CA 04.crt -CAfile chain.pem -cert bing.crt -text -url http://oneocsp.microsoft.com/ocsp可以看到请求和响应信息在尾部显示Response Verify Ok以及bing.crt检查结果是good   抓包文件如下   ocsp.pcapng 3.5 OCSP请求分析 通过分析wireshark抓包信息OCSP请求包如下结合2.1章节OCSP请求格式      optionalSignature未使用tbsRequest数据解析如下 3.5.1 version 使用默认值报文中已省略 3.5.2 requestorName 可选项报文中未使用 3.5.3 requestList reqCert字段 hashAlgorithm表明使用SHA-1的HASH算法 issuerNameHash值为16进制的e475019dc323e226741d6c40390795f90596462e。此值由颁发者DN的DER编码通过SHA-1计算出。计算过程如下 1. 查看bing.crt证书的颁发者 2. 因HASH值需要以DER编码进行计算故查看DER编码内容 3. 将此段内容单独保存成文件bing-dn.bin注意格式以二进制格式保存 4. 使用openssl命令openssl dgst -sha1 .\bing-dn.bin计算SHA-1值结果和请求报文中的值一致。 issuerKeyHash值为16进制的3b70d153e976259d60a8ca660fc69bae6f54166a。此值由颁发者公钥的DER编码不包含tag和length通过SHA-1计算出。计算过程如下 1. bing.crt的颁发者证书为Microsoft Azure RSA TLS Issuing CA 04 2. 查看Microsoft Azure RSA TLS Issuing CA 04.crt的DER编码格式的公钥字段subjectPublicKeyInfo注意不包含tag和length 3.将以上值单独保存到文件Microsoft Azure RSA TLS Issuing CA 04-public.bin注意格式以二进制格式保存 4. 使用openssl命令openssl dgst -sha1 .\Microsoft Azure RSA TLS Issuing CA 04-public.bin计算SHA-1值结果和请求报文中的值一致。 serialNumber值为16进制的3300651d5cf9d60cb7fdb542b8000000651d5c打开bing.crt查看序列号一致 singleRequestExtensions可选项报文中未使用 3.5.4 requestExtensions 扩展信息报文中包含nonce信息     3.6 OCSP响应分析 OCSP响应抓包内容如下结合2.3章节分析   3.6.1 responseStatus 报文中值为0x00代表successful响应成功 3.6.2 responseBytes 因responseStatus是successful故此值存在 3.6.2.1 responseBytes 此为基础的OCSP响应因此值为id-pkix-ocsp-basic     3.6.2.2 responseBasicOCSPResponse tbsResponseData version:默认值报文中已省略 responderID报文中值为5ec339aeb89e74355bcc6231f9d43644e7eeb07f计算过程为 producedAt报文中值为UTF时间 responses因请求就检查1个证书此处responses数据中只有1个SingleResponseSingleResponse数据如下 certID值和OCSP请求中的一致。在存在多个SingleResponse时可用于表明该数组是对哪个证书的响应。 certStatusASN.1编码值为80 00代表good表明certID标记的证书OCSP验证结果为未吊销处于正常使用状态 thisUpdate:UTC时间响应者最近查询状态的时间。 nextUpdate:UTC时间建议下次查询时间。 singleExtensions:该值解读未仔细查询 responseExtensions因OCSP请求中requestExtensions中附加了nonce因此此处将请求的nonce值返回以表明响应何请求避免重放攻击。 signatureAlgorithm 指明signature字段使用的签名算法此处为 signature 在signature之前存在一个ASN.1编码为05 00的NULL值OCSP响应中未发现此定义也未查询到相关解读暂留。 certs 验证signature的证书将抓包中的整个Certificate选择选择复制成Hex Stream随后以二进制保存到ocsp.crt文件中该文件即为OCSP响应的验签证书。 文件如下ocsp.crt 3.7 OCSP响应手动验证 在3.4章节可以看到openssl已自动验证OCSP响应结果为通过。此处进行手动验证OCSP响应。OCSP验证应包含2步 使用证书链验证OCSP响应中certs字段指明的证书是否合法若certs指明的证书通过证书链验证使用此证书验证OCSP响应中的signature字段签名是否合法 若以上两步均验证通过可认为OCSP响应合法则正常读取certStatus状态值以读取OCSP验证结果。 3.7.1 证书链验证OCSP证书 在3.6章节我们从OCSP响应的certs字段提取到证书ocsp.crt。使用openssl命令openssl verify -verbose -CAfile chain.pem ocsp.crt验证通过 3.7.2 验证签名 使用ocsp.crt证书验签OCSP响应中的signature待验签内容为OCSP响应中的tbsResponseData。验签步骤如下 将OCSP响应中的tbsResponseData字段值以二进制格式保存到tbsResponseData.bin文件中 将OCSP响应中的signature字段值以二进制保存到ocsp-signature.bin文件中 通过signatureAlgorithm字段可知签名算法为sha256WithRSAEncryption 首先从ocsp.crt提取出公钥到ocsp.pem命令如下 openssl x509 -in ocsp.crt -pubkey -noout -out ocsp.pem 随后进行验签 openssl dgst -sha256 -verify ocsp.pem -signature ocsp-signature.bin tbsResponseData.bin 可看到验签通过。 4.总结 当要检查某个证书下称待检查证书A是否被吊销时客户端需要发送OCSP请求OCSP请求中附带“待检查证书A”的序列号等信息当OCSP服务器收到OCSP请求时读取OCSP请求中“待检查证书A”的序列号信息并查询CRL得到检查结果随后将检查结果封装到OCSP响应中使用服务器私钥对OCSP响应进行签名并将签名私钥对应的证书称为OCSP响应证书B和签名值附加在OCSP响应中。当客户端收到OCSP响应时首先使用证书链对OCSP响应中的“OCSP响应证书B”进行验证验证通过后再使用“OCSP响应证书B”对OCSP响应中的响应值tbsResponse和签名值signature进行验签验签通过则表明OCSP响应合法此时可读取OCSP响应中“待检查证书A”的校验结果以确认“待检查证书A”是否被吊销。
http://www.w-s-a.com/news/284246/

相关文章:

  • 网站做流量的论坛贴吧分销商城系统源码
  • 新手建立网站的步骤网站建设费怎么入分录
  • 哪里建网站性价比高做网站赚取广告费
  • 邢台集团网站建设价格微信怎么做捐钱的网站
  • 做网站费用需要分摊吗装修公司一般多少钱一平方
  • 公司主页的网站格式wordpress自动推送给百度
  • 网站建设辶金手指排名十二wordpress 当数据库
  • 无锡手机网站建设服务苏州展厅设计企业
  • 无锡网站制作需要多少钱北京二次感染最新消息
  • 网站开发视频播放无画面杭州房产信息网官网
  • 网站开发 改进如何创建公众号平台
  • wordpress网站响应很慢只有asp网站代码可以重新编译吗
  • 哪个网站教做饭做的好wordpress热点文章
  • 可以做推广东西的网站重庆网站建设 重庆网站制作
  • 珠海网站建设培训学校wordpress去版权 合法
  • 建设食品商购网站学校网站设计实验报告
  • 建个网站多少钱沭阳奥体小区做网站的
  • 广州视频网站建站公司php网页设计作业代码
  • 成都公司网站设计如何制作网址最简单的方法
  • 温州 做网站福建住房城乡建设部网站
  • 网站自动化采集成都网站设计费用
  • 广东专业网站定制建设淘宝网站的人员组织结构
  • 网站改版seo无锡有多少家公司
  • h5美食制作网站模板下载wordpress大学百度云
  • 零陵做网站建立网站的公司平台
  • 某企业电子商务网站建设网站开发实验结论
  • 自己做的网站突然打不开杭州哪些做网站公司好
  • 株洲专业建设网站免费cms内容管理系统
  • 网上建立网站赚钱网站建设方案书纯文字
  • 专业网站设计哪家好it外包合同模板